Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 11 dokumen yang sesuai dengan query
cover
Sandi Satria
Abstrak :
Teknologi yang berkembang sampai dengan saat ini dirasa begitu sangat cepat yang membuat semuanya menjadi sangat mudah, namun hal tersebut juga telah menimbulkan dampak negatif yang cukup banyak bagi kehidupan manusia itu sendiri. Dampak negatif yang terjadi adalah munculnya ancaman cyber bagi semua kalangan khususnya yang menggunakan teknologi internet. Salah satunya adalah deface yang bisa terjadi pada siapa saja bahkan pihak Pemerintah. Sudah banyak contoh kasus deface yang terjadi di Indonesia. Penelitian ini adalah penelitian deskriptif dengan pendekatan kualitatif, prosedur penelitian yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-orang dan perilaku yang diamati dari fenomena yang terjadi. Teknik pengumpulan data utama adalah in depth interview lalu dilengkapi dengan documentation study dan participant observation. Analisis data dilakukan secara terus menerus sejak pengumpulan data hingga penulisan, semua hal tersebut sebagai bagian dari proses triangulasi. Dari penelitian ini akan diperoleh gambaran bagaimana kondisi sistem keamanan Siber di Kementerian Pertahanan saat ini, lalu sistem keamanan Siber pada saat Website Kementerian Pertahanan terkena serangan deface pada tahun 2011, dan sistem keamanan cyber di Kementerian Pertahanan di masa mendatang dalam mencegah serangan cyber dalam mewujudkan Pertahanan Siber. ......The technology that developed until now is felt so very fast that makes everything very easy, but it also has a lot of negative impacts on human life itself. The negative impact that occurs is the emergence of cyber threats for all people, especially those using internet technology. One of them is deface that can happen to anyone even the Government. There have been many examples of defensive cases that have occurred in Indonesia. This research is a descriptive study with a qualitative approach, a research procedure that produces descriptive data in the form of written or oral words from people and observed behavior from the phenomenon that occurs. The main data collection techniques are in depth interviews and then equipped with the documentation study and participant observation. Data analysis is carried out continuously from data collection to writing, all of these as part of the triangulation process. From this research we will get an overview of how the current Cyber security system in the Ministry of Defense, then the Siber security system when the Ministry of Defense Website was hit by a deface attack in 2011, and cyber security systems in the Ministry of Defense in the future to prevent cyber attacks in creating Cyber ​​Security.
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53583
UI - Tesis Membership  Universitas Indonesia Library
cover
Inna Madiyaningsih
Abstrak :
PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses. ...... PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes.
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Setyawan
Abstrak :
Penelitian ini dilatarbelakangi peningkatan jumlah tindak pidana penipuan online. Oleh karena itu, penelitian ini bertujuan untuk menganalisis peran Polres Cimahi, khususnya Bhabinkamtibmas, dalam memberdayakan masyarakat dan mengatasi kesenjangan dalam pengetahuan teknologi diharapkan dapat meningkatkan efektivitas pencegahan kejahatan penipuan online di wilayah tersebut. Metode yang digunakan yaitu menggunakan pendekatan kualitatif. Teori yang dipergunakan untuk menjelaskan berbagai persoalan tersebut antara lain: Teori Peran, Teori Pemberdayaan Masyarakat, Teori Pemolisian Masyrakat, Teori Pencegahan Kejahatan , Konsep Tindak Pidana Penipuan dan Konsep Cybercrime. Hasil penelitian ini menunjukkan bahwa peran Polres Cimahi dalam pemberdayaan masyarakat untuk pencegahan kejahatan penipuan online dilaksanakan melalui strategi preventif melalui Program Pelatihan Keamanan Cyber. Selama ini model tersebut telah diselenggarakan dengan baik, namun terdapat masalah kurangnya evaluasi dan pemberian umpan balik, sehingga program tersebut menjadi kurang efektif. Meskipun program tersebut berjalan baik, terdapat masalah kurangnya evaluasi dan umpan balik, membuatnya kurang efektif. Faktor internal seperti keterbatasan sumber daya dan kurangnya komitmen organisasi mempengaruhi peran Polres, sementara faktor eksternal melibatkan hambatan dari peraturan, dukungan pemerintah yang minim, dan kurangnya kerjasama dengan pihak ketiga. Kendala tambahan melibatkan rendahnya kesadaran masyarakat tentang ancaman kejahatan online, serta minimnya minat dan literasi digital. Opini publik dan media, serta norma positif terhadap peran Polri, dapat memengaruhi partisipasi masyarakat. ......This research is motivated by the increase in the number of online fraud crimes. Therefore, this research aims to analyze the role of the Cimahi Police, especially Bhabinkamtibmas, in empowering the community and overcoming gaps in technological knowledge which is expected to increase the effectiveness of preventing online fraud crimes in the area. The method used is a qualitative approach. The theories used to explain various issues include Role Theory, Community Empowerment Theory, Community Policing Theory, Crime Prevention Theory, Fraud Crime Concept, and Cybercrime Concept. The results of this research show that the role of the Cimahi Police Resort in empowering the community for the prevention of online fraud crimes is carried out through preventive strategies, namely the Cyber Security Training Program. While this model has been implemented well, there are issues such as a lack of evaluation and feedback, making the program less effective. Internal factors, such as limited resources and organizational commitment, affect the role of the police, while external factors involve obstacles from regulations, minimal government support, and a lack of cooperation with third parties. Additional constraints involve the low public awareness of online crime threats, as well as the lack of interest and digital literacy. Public opinion and media, as well as positive norms towards the role of the police, can influence community participation.
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
Abstrak :
Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT. ...... The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wattimena, Reza Alexander Antonuis, 1983-
Abstrak :
ABSTRAK
Tulisan ini merupakan kajian terhadap strategi sistem keamanan siber menyeluruh yang dikembangkan Finlandia. Metode yang digunakan adalah analisis kebijakan resmi strategi siber Finlandia, beserta upaya menarik butir-butir pembelajaran untuk kepentingan Indonesia dalam bentuk perubahan budaya. Tulisan ini mengacu pada kerangka berpikir yang dikembangkan oleh Aapo Cederberg, seorang penasihat eksekutif di Finnish Information Security Cluster di Finlandia, sekaligus CEO dari Cyberwatch Finland. Strategi sistem keamanan siber Finlandia akan dijelaskan dengan menyeluruh, sekaligus pengembangan budaya sigap, presisi, koordinasi dan prioritas kelembagaan yang kiranya amat penting untuk konteks Indonesia.
Jakarta: The Ary Suta Center, 2019
330 ASCSM 44 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Adi Rio Arianto
Abstrak :
ABSTRACT
Terbentuknya Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) merupakan langkah taktis dari Kementerian Komunikasi dan Informatika Republik Indonesia guna mewujudkan stabilitas informasi, perlindungan siber, dan segala bentuk ancamannya. Studi ini mendalami pentingnya ID-SIRTII dalam mencegah ancaman siber global. Hasil studi menemukan bahwa ancaman siber di Indonesia sangat kompleks, melihat variasi dari aktor, motif, dan targetnya. Kompleksitas ini dapat dijelaskan melalui empat aspek berikut, yaitu: (1) berangkat dari studi Geometripolitika, fungsionalisme siber berada dalam dua domain, yaitu fungsionalisme siber untuk tujuan politik tingkat tinggi (geometrik militer) berupa formulasi dan aktivasi kekuasaan Siber guna menghadapi Perang Siber Global (PSG), Perang Geometri Antarbangsa (PGA), dan kompleksitas terbentuknya Negara Maya atau Pemerintahan Siber; dan fungsionalisme siber untuk tujuan politik tingkat normal (geometrik sipil) berupa perlindungan aktivitas sipil di dunia maya; (2) guna mencegah kejahatan siber, implementasi kebijakan ID-SIRTII terintegrasi dengan peran strategis institusi siber nasional; (3) guna menghadapi Ancaman Siber Global, implementasi kebijakan ID-SIRTII perlu terintegrasi dengan institusi siber regional dan global; dan (4) berangkat dari fungsionalisme siber dan untuk menciptakan suatu strukturalisme Pertahanan dan Keamanan Siber Nasional Indonesia, sudah saatnya Indonesia membentuk Angkatan Siber sebagai pelengkap dari Angkatan Darat, Agkatan Laut, dan Angkatan Udara.
Bogor: Universitas Pertahanan Indonesia, 2019
343.01 JPBN 9:1 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
cover
Elva Azzahra Puji Lestari
Abstrak :
Kedekatan geografis antara Indonesia dan Australia memperlihatkan hubungan yang harmonis pada kedua negara terutama dalam bidang keamanan. Kerjasama keamanan telah terjalin antara Indonesia dengan Australia. Hubungan pasang surut yang terjadi antara Indonesia dan Australia diakibatkan oleh dinamika politik internasional. Perkembangan teknologi informasi menjadi salah satu bidang yang menjadi fokus Indonesia dan Australia dalam menjaga keamanan kawasan. Dampak perkembangan tersebut dapat menjadi perselisihan antara Indonesia dengan Australia terutama pada kasus penyadapan oleh Australia terhadap Indonesia melalui penyadapan jaringan komunikasi Presiden Yudhoyono. Pasca kasus penyadapan oleh Australia telah memberikan ketegangan dalam hubungan kedua negara. Namun, pada tahun 2018 Indonesia dan Australia menandatangani MoU dalam cyber security cooperation. Penelitian ini bertujuan untuk mengetahui alasan Indonesia dan Australia memilih untuk tetap melanjutkan kerjasama keamanan dengan Australia melalui cyber security cooperation pasca kasus penyadapan oleh Australia pada tahun 2007 hingga 2013. Penelitian ini menggunakan konsep complex interdependence yang kemudian dianalis menggunakan metode analisis kualitatif. Hasil penelitian menunjukkan bahwa sumberdaya soft power Australia, kredibilitas politik Australia, keunggulan Indonesia dan Australia sebagai negara demokratis, dan sifat saling ketergantungan Indonesia dan Australia kepada jaringan informasi ruang siber menyebabkan Indonesia dan Australia memilih untuk tetap melanjutkan kerjasama dengan Australia pasca kasus penyadapan Australia tahun 2007 hingga 2013. ......The geographical proximity between Indonesia and Australia shows harmonious relations in the two countries, particularly in the security sector. Security cooperation has been established between Indonesia and Australia. The tidal relation that occurs between Indonesia and Australia is caused by the dynamics of international politics. The development of information technology is one of the areas that becomes Indonesia and Australia’s focus in maintaining regional security. The impact of these developments could be a dispute between Indonesia and Australia, particularly on phone tapping by Australia against Indonesia through the tapping of President Yudhoyono's communication network. The post-signal espionage by Australia has provided strain in the relations of the two countries. However, in 2018 Indonesia and Australia signed an MoU on cyber security cooperation. This study aims to find out why Indonesia and Australia chose to continue security cooperation with Australia through cyber security cooperation after signal espionage by Australia in 2007 to 2013. This study used the concept of complex interdependence which then was analyzed by using qualitative analysis methods. The results of the study showed that Australia's soft power resources, Australia's political credibility, the advantages of Indonesia and Australia as democratic countries, and the interdependence of Indonesia and Australia to cyberspace information networks caused Indonesia and Australia chose to continue cooperation with Australia after Australian signal espionage in 2007 to 2013.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mabda Haerunnisa Fajrilla Sidiq
Abstrak :
Laporan UN GGE tahun 2015 menjadi laporan monumental yang memberikan rekomendasi mengenai pengaturan ruang siber internasional, termasuk norma mengenai sikap negara yang bertanggung jawab. Merespons laporan tersebut, ASEAN menyatakan komitmennya untuk mengikuti dan menyusun langkah implementasi untuk seluruh norma tersebut pada tahun 2018. Menanggapi fenomena tersebut, skripsi ini mempertanyakan mengapa ASEAN memutuskan untuk mengikuti norma siber UN GGE. Skripsi ini menggunakan teori difusi norma sebagai kerangka analisis dan metode causal-process tracing. Penelitian ini menemukan bahwa keputusan untuk mengikuti seluruh norma siber UN GGE sesuai dengan kepentingan negara-negara anggota ASEAN dan basis kognitif ASEAN. ASEAN menunjukkan kesesuaian tersebut dengan mengedepankan karakter komprehensif dari pembahasan mengenai norma siber dengan memanfaatkan bingkai ekonomi dan keamanan. Sementara itu, ASEAN pun menunjukkan respons mimicry terhadap norma UN GGE. Respons tersebut mengimplikasikan bahwa ASEAN cenderung mempertahankan basis kognitif dalam menyambut kehadiran norma eksternal, mengingat kesesuaian norma eksternal dengan nilai-nilai mendasar di ASEAN dan kepentingan negara-negara anggota ASEAN.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>